總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于GNU Bash存在遠(yuǎn)程代碼執(zhí)行漏洞的情況通報(bào)
安全公告編號(hào):CNTA-2014-0026
9月25日,CNVD收錄了GNU Bash遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2014-06345,對(duì)應(yīng)CVE-2014-6271),官方同步提供了GNU Bash的修復(fù)補(bǔ)丁。9月25日晚,安全人員研究發(fā)現(xiàn)其提供的補(bǔ)丁程序并未完全修復(fù)漏洞,相關(guān)安全機(jī)制可被繞過(guò),對(duì)互聯(lián)網(wǎng)上應(yīng)用GNU Bash的大量服務(wù)器構(gòu)成遠(yuǎn)程控制威脅。
一、漏洞情況分析
GNU Bash(Bourne again shell)是一個(gè)命令語(yǔ)言解釋器,能夠從標(biāo)準(zhǔn)輸入設(shè)備或文件讀取、執(zhí)行命令,結(jié)合了部分ksh 和csh特點(diǎn),同時(shí)也執(zhí)行IEEEPOSIX Shell(IEEE Working Group 1003.2)規(guī)范,廣泛運(yùn)行于大多數(shù)類(lèi)Unix系統(tǒng)的操作系統(tǒng)之上,包括Linux與Mac OS X v10.4都將它作為默認(rèn)shell。
CNVD組織完成的多個(gè)測(cè)試實(shí)例表明,GNU Bash 4.3及其之前版本均存在遠(yuǎn)程命令執(zhí)行漏洞,該漏洞起因于Bash(Bourne Again SHell)的ENV指令,通過(guò)對(duì)bash源代碼進(jìn)一步分析得出,ENV本身并不是任意指令執(zhí)行,真正導(dǎo)致命令任意執(zhí)行的原因是BASH沒(méi)有對(duì)傳入的參數(shù)進(jìn)行正確的邊界檢查,導(dǎo)致數(shù)據(jù)和代碼的混雜,產(chǎn)生了和PHPEVAL Code InJection類(lèi)似的漏洞。從bash變量解析文件中查看ENV中進(jìn)行的臨時(shí)環(huán)境變量設(shè)置,得出漏洞是由于initialize_shell_variables函數(shù)對(duì)外部發(fā)送的數(shù)據(jù)進(jìn)行錯(cuò)誤信任判斷而執(zhí)行代碼所致,允許攻擊者構(gòu)造包含代碼的值創(chuàng)建環(huán)境變量,執(zhí)行任意代碼。目前為止,發(fā)現(xiàn)通過(guò)HTTP請(qǐng)求CGI腳本是主要的攻擊途徑。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞會(huì)影響目前主流的操作系統(tǒng)平臺(tái),包括但不限于Redhat、CentOS、Ubuntu、Debian、Fedora、Amazon Linux 、OS X 10.10等平臺(tái),由于抽樣驗(yàn)證當(dāng)前出廠(chǎng)預(yù)裝的Andriod操作系統(tǒng)暫不支持ENV命令,因此,可推測(cè)針對(duì)Andriod操作系統(tǒng)受影響的可能性較小。該漏洞還可能會(huì)影響到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服務(wù)器、DHCP客戶(hù)端、其他使用bash作為解釋器的應(yīng)用等。受該漏洞影響的版本包括:Gnu bash1.14.0-1.14.7、Gnu bash 2.0-2.05、Gnu bash 3.0-3.2.48、Gnu bash 4.0-4.3。部分主要漏洞影響平臺(tái)及版本如下所示:
操作系統(tǒng) | 版本 | 解決方案 |
---|---|---|
Red Hat Enterprise Linux | 4 (ELS) | Red Hat Enterprise Linux 4 Extended Lifecycle Support - bash-3.0-27.el4.2 |
5 | Red Hat Enterprise Linux 5 - bash-3.2-33.el5.1
Red Hat Enterprise Linux 5.6 Long Life - bash-3.2-24.el5_6.1 Red Hat Enterprise Linux 5.9 Extended Update Support - bash-3.2-32.el5_9.2 |
|
6 | Red Hat Enterprise Linux 6 - bash-4.1.2-15.el6_5.1
Red Hat Enterprise Linux 6.2 Advanced Update Support - bash-4.1.2-9.el6_2.1 Red Hat Enterprise Linux 6.4 Extended Update Support - bash-4.1.2-15.el6_4.1 |
|
7 | Red Hat Enterprise Linux 7 - bash-4.2.45-5.el7_0.2 | |
CentOS | 5 | bash-3.2-33.el5.1 |
6 | bash-4.1.2-15.el6_5.1 | |
7 | bash-4.2.45-5.el7_0.2 | |
Ubuntu | 10.04 | bash 4.1-2ubuntu3.1 |
12.04 | bash 4.2-2ubuntu2.2 | |
14.04 | bash 4.3-7ubuntu1.1 | |
Fedora | 19 | bash-4.2.47-2.fc19 |
20 | bash-4.2.47-4.fc20 | |
21 | bash-4.3.22-3.fc21 | |
Debian | 4.1-3 | 4.1-3+deb6u1 |
4.2+dfsg-0.1 | 4.2+dfsg-0.1+deb7u1 | |
4.3-9 | 4.3-9.1 | |
Amazon Linux AMI | ? | bash-4.1.2-15.19 |
Mac OS X | 10.10 | ? |
目前互聯(lián)網(wǎng)上已經(jīng)出現(xiàn)了針對(duì)該漏洞的POC和檢測(cè)代碼,雖有部分系統(tǒng)已經(jīng)給出了補(bǔ)丁,但因漏洞修補(bǔ)時(shí)效性及范圍之大,且還存在一些沒(méi)有發(fā)布補(bǔ)丁的問(wèn)題,預(yù)計(jì)在近期針對(duì)該漏洞的攻擊將呈現(xiàn)上升趨勢(shì),對(duì)網(wǎng)站服務(wù)提供商以及用戶(hù)造成的危害將會(huì)進(jìn)一步擴(kuò)大。
三、漏洞處置建議
?建議相關(guān)用戶(hù)更新bash源碼,針對(duì)ENV命令實(shí)現(xiàn)部分,進(jìn)行邊界檢查與參數(shù)過(guò)濾。嚴(yán)格界定函數(shù)定義范圍,并做合法化的參數(shù)的判斷。同時(shí)請(qǐng)廣大用戶(hù)及時(shí)關(guān)注廠(chǎng)商官網(wǎng)及時(shí)下載更新:
http://www.gnu.org/software/bash/
注:CNVD成員單位安天實(shí)驗(yàn)室、恒安嘉新、綠盟科技公司提供了漏洞分析文檔及部分研判支持。
參考鏈接:
http://www.securityfocus.com/bid/70103
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271